Zarejestruj się na BitBay.net

Archiwum

Archiwum dla ‘Linux’ Kategoria

Konfiguracja daemona SSHD

Maj 22nd, 2008 4 komentarze

Sshd jest demonem, który nasłuchuje na porcie 22 i czeka na połączenia żądane przez klientów. Uruchamia on osobne demony dla każdego z połączeń. Każdy z nich ma oddzielne dane dotyczące kodowania, autoryzacji wykonywanych komend i plików. Do transmisji używa protokołu SSH. W ścisłym znaczeniu SSH to tylko następca protokołu [[Telnet]], służącego do terminalowego łączenia się ze zdalnymi komputerami. Czytaj więcej…

Kategorie:Linux Tagi:,

Automatyczne wysyłanie danych na server SSH

Maj 22nd, 2008 Brak komentarzy

Istnieje możliwość wysłania pliku poprzez szyfrowany protokół SSH spod DOSa wprost na server linuxowy. Jest to bardzo przydatna opcja do wszelkiego rodzaju kopii zapasowych w firmach rozproszonych po różnych miejscach. Do tego celu wystarczy mały programik PSCP (PuTTY Secure Copy client – pobierz ). Jest to windowsowa wersja programu scp, służącego do transferu plików i katalogów poprzez transmisję szyfrowaną. [[SCP]] kopiuje pliki i katalogi pomiędzy maszynami, które pracują pod kontrolą systemu Unix. [[PSCP]] pozwala na skopiowanie plików pomiędzy komputerem z systemem operacyjnym Unix i drugim, z systemem Windows. Program używa protokołu SSH do szyfrowanego transferu danych. Czytaj więcej…

Kategorie:Linux, Uncategorized Tagi:,

loop-AES – szyfrowany system plików

Maj 22nd, 2008 Brak komentarzy

Loop-AES to moduł, implementujący szyfrowanie urządzeń blokowych, na przykład dysku twardego lub CD-ROM.
Moduł szyfruje urządzenia blokowe podmontowane za pomocą loop device, będącego standardowym elementem kernela Linuxa. Do szyfrowania używany jest algorytm AES-128, AES-192 lub AES-256, dla którego kluczem jest skrót SHA obliczony na podstawie podanego przez użytkownika hasła (minimum 20 znaków).
Szyfrowanie odbywa się w sposób przezroczysty dla systemu plików i jest praktycznie niezauważane w systemie. Najlepszą wydajność można osiągnąć konfigurując szyfrowane loop device na fizycznej partycji dysku, na którym następnie można założyć dowolny system plików.
AES(ang. Advanced Encryption Standard) został zatwierdzony przez NIST (ang. National Institute of Standards and Technology) jako standard dla amerykańskiej administracji rządowej oraz sektora finansowego. Jego złamanie przy obecnie znanej technologii jest niemożliwe. Czytaj więcej…

Kategorie:Bezpieczeństwo, Linux Tagi:

Arpwatch – wykrywanie arp-spoofingu

Maj 22nd, 2008 2 komentarze

Arpwatch to taki mały bardzo przydatny programik monitorujący sieć w poszukiwaniu nowych adresów MAC kart sieciowych itd. Gdy tylko odnajdzie jakiś wysyła maila do administratora. Przydaje się do wykrywania wszelkiego rodzaju nadużyć, dalszego udostępniania internetu itd. Czytaj więcej…

Kategorie:Linux Tagi:

Tablice ARP i przydzielanie stałych numerów IP

Maj 22nd, 2008 Brak komentarzy

Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00-0A-E6-3E-FD-E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E-FD-E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC.

Czytaj więcej…

Kategorie:Linux Tagi:, ,

SQUID – Instalacja i konfiguracja proxy

Maj 21st, 2008 3 komentarze

Squid – popularne oprogramowanie serwera pośredniczącego (ang. proxy) rozwijane na wolnej licencji GPL. Serwer Proxy jest to serwer z odpowiednim oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu użytkownika. Serwer Proxy jest rodzajem bufora między Tobą, a zasobami Internetu. Informacje idą najpierw do serwera poxy, a dopiero potem dane transmitowane są do Ciebie. Wśród głownych zalet Squida zawsze wymienia się wydajność oraz rozbudowane możliwości konfiguracyjne, w szczególności jeśli chodzi o konfigurację związaną z dostępem użytkowników.

Czytaj więcej…

Kategorie:Linux Tagi:, ,

Instalacja Apache2+PHP z obsługą MySQL

Maj 21st, 2008 Brak komentarzy


Apache jest najszerzej stosowanym serwerem HTTP w Internecie. W maju 2006 jego udział wśród serwerów wynosił prawie 65%. Wraz z PHP i silnikiem baz danych MySQL na platformie Linux, Apache stanowi tzw. platformę LAMP (Linux, Apache, MySQL, PHP).

Czytaj więcej…

Kategorie:Linux, MySQL, PHP Tagi:, , ,

Iptables-p2p – blokowanie ruchu P2P

Czerwiec 22nd, 2007 Brak komentarzy

iptables-p2p jest to moduł P2P dla iptables. Wykrywa on takie protokoły jak: Fasttrack, eDonkey, Direct Connect, Gnutella, OpenFT, oraz BitTorrent. Może być użyty do blokowania lub limitowania ruchu P2P.

Czytaj więcej…

Kategorie:Linux Tagi:

Kompilacja kernela + iptables + string patch

Maj 22nd, 2007 Brak komentarzy

KERNEL – jądro monolityczne często stosowane w systemach typu Unix. Wszystkie zadania są wykonywane przez jądro, będące jednym, dużym programem działającym w trybie jądra. Przykładami takiego jądra mogą być: Linux, OpenBSD, FreeBSD, chociaż większość posiada umiejętność dołączania i odłączania modułów (najczęściej zawierających kod sterownika urządzenia lub obsługi potrzebnego w danej chwili systemu plików).
Zaletą tej techniki jest prostota, stabilność, łatwość komunikacji pomiędzy różnymi członami jądra (to przecież w tym wypadku jeden program!). Wadą jest, w późniejszym stadium rozwoju projektu, uciążliwość w rozwijaniu programu oraz w znajdywaniu błędów.

Czytaj więcej…

Kategorie:Linux Tagi:,